Nelle aziende manifatturiere, ogni innovazione e integrazione di sistemi industriali causa nuove vulnerabilità informatiche da affrontare. Parte da questo presupposto – oltre alla storica difficoltà di far dialogare bene tra loro sistemi e aree IT e OT – il nuovo progetto ‘Safety & Security for Smart Production’ (SS4SP), sviluppato in partnership dal Competence Center BI-REX di Bologna, Sacmi, Ima, Imola Informatica, Siemens, Alascom, Università di Bologna, Università di Ferrara, Università di Modena e Reggio Emilia, e Cris.
“Il progetto Safety & Security for Smart Production punta a studiare, progettare e realizzare soluzioni procedurali e tecnologiche innovative che consentano di migliorare la sicurezza informatica, la continuità operativa e la safety degli impianti dell’Industria 4.0”, sottolinea Stefano Cattorini, direttore generale di BI-REX.
Che spiega: “Si tratta, in particolare, di sviluppare nuove soluzioni di cybersecurity applicate agli impianti industriali e alle linee di produzione distribuite”.
La sensibilità e la consapevolezza delle aziende nei confronti delle minacce informatiche è in aumento rispetto al passato, “anche perché un ambiente o una fabbrica non protetti in modo adeguato rischiano non solo il furto o la manomissione dei propri dati, ma anche il blocco dell’operatività e della produzione”, fa notare Francesca Merighi, Cybersecurity officer di Sacmi Group, “e quando c’è il rischio di un blocco operativo e della produzione le aziende e gli imprenditori sono sicuramente molto sensibili”.
Indice degli argomenti
Il progetto Safety & Security for Smart Production
Il progetto Safety & Security for Smart Production si muove su diverse linee di sviluppo e innovazione. Una di queste – per aumentare la sicurezza informatica nelle imprese e negli impianti – punta alla segmentazione e segregazione delle reti industriali, usando e integrando insieme diversi sistemi tecnologici: il sistema Industrial DMZ, Siemens Scalance, Sinema Rc, Sinec Nms, Engineering stations, Wazuh, Nozomi Guardian.
In particolare, “il sistema Industrial DMZ ha la peculiarità di separare nettamente tra loro le aree IT e OT aziendali“, fa notare Carlo Giannelli, professore associato dell’Università di Ferrara, “e creando tra loro una ‘zona ponte’, in modo che nessuno scambio informatico e di dati possa passare direttamente tra area IT e OT ma viene monitorato e protetto dalla ‘zona cuscinetto’ per la cyber-sicurezza”.
Proteggere i dati che si muovono tra aziende e clienti
È il principio che è stato seguito e utilizzato per alcuni casi d’uso sul campo: il primo è stato sviluppato da Sacmi e applicato a un laboratorio della ceramica. Le aziende manifatturiere che producono ceramica hanno la necessità di usare e scambiare grandi quantità di dati sui prodotti da realizzare, dati e informazioni che devono muoversi sia all’interno dell’azienda sia da e per i clienti esterni.
Per esempio, è stato studiato il caso di un grande progetto realizzativo per un albergo, un aeroporto, una grande infrastruttura: in questo caso il committente ordina al laboratorio ceramico una grande quantità di prodotti, ad esempio piastrelle e altri manufatti, ciascuno con caratteristiche, dimensioni e colori precisi. Sacmi ha sviluppato un sistema informatico che gestisce queste informazioni, che passano tutte attraverso una ‘control room’, che in questo modo monitora sia tutti gli scambi informatici tra i vari operatori, sia il computo dei costi e i consumi energetici delle varie operazioni e della produzione.
Sistemi Industrial DMZ, Siemens Scalance e Wazuh
A questo meccanismo di scambio e gestione dei dati, è stato applicato il sistema Industrial DMZ, oltre che i Siemens Scalance e Wazuh, ottenendo un abbattimento dei rischi da cyber-minacce e attacchi, anche attraverso test di intrusione e messa alla prova dei sistemi simulando incursioni hacker e tentativi di rubare le informazioni o manomettere il funzionamento operativo.
Un altro caso d’uso è stato sviluppato da Ima direttamente all’interno della Linea pilota del Competence Center BI-REX, simulando in questo modo la linea di produzione di un’azienda manifatturiera, che è in continuo contatto (informatico) con i flussi della logistica e dell’intralogistica aziendale.
Anche in questo caso, è stato rilevato che la logica e il metodo di segmentazione e segregazione delle reti industriali riduce le vulnerabilità e i rischi provocati da attacchi informatici: “separando bene le comunicazioni e i flussi informatici dell’area IT da quelli paralleli dell’area OT, se una delle due aree aziendali subisce un attacco hacker, per esempio con l’installazione di un malware industriale, il danno e l’intrusione non si estendono anche ad altre aree aziendali e operative”, sottolinea Pier Luigi Vanti, ICT corporate director di Ima, “circoscrivendo in questo modo gli effetti dei cyber-attacchi e limitandone gli effetti negativi”.
Più complessità tecnologica uguale a più vulnerabilità
Ogni sensore IoT ha un indirizzo IP univoco, che può rappresentare anche il potenziale punto di accesso da sfruttare per gli hacker. Con il numero crescente di dispositivi IoT in ogni ambiente interconnesso, “i punti di ingresso anche per un’azienda o una linea produttiva aumentano in modo esponenziale, così come le sue superfici di attacco per le cyber-minacce”, osserva Mirco Marchetti, professore associato dell’Università di Modena e Reggio Emilia: “con un singolo dispositivo IoT compromesso e violato, se le difese informatiche non sono adeguate un utente malintenzionato può accedere a una rete online molto più ampia e anche all’intera rete IoT.
E più aumenta la complessità tecnologica di una linea di produzione o di una rete industriale, più aumentano le potenziali vulnerabilità informatiche e le necessarie contromisure da prendere.
Sicurezza informatica a livello progettuale e di design
Ci possono essere poi delle problematiche di Cybersecurity collegate all’evoluzione delle varie tecnologie: non tutti i dispositivi sono stati pensati e progettati in una logica di cyber-sicurezza connessa, l’obsolescenza in questi campi è piuttosto rapida e diversi sistemi aziendali non sono particolarmente predisposti per eventuali e probabili aggiornamenti sotfware.
“Una maggiore sicurezza informatica va innanzitutto pensata e prevista a livello progettuale e di design, dei singoli prodotti e sistemi in connessione tra loro”, rileva Gildo Bosi, Automation R&D manager di Sacmi Group, “intervenire a livello di progetto è molto più semplice ed efficace rispetto a cercare di mettere poi delle ‘toppe’ alle falle informatiche di ogni apparecchiatura”.